Chapitre 17. Audit des événements relatifs à la sécurité du système

This translation may be out of date. To help with the translations please access the FreeBSD translations instance.

17.1. Synopsis

FreeBSD dispose d’un support pour l’audit d’événements relatifs à la sécurité du système. L’audit d’événements permet un enregistrement fiable et configurable d’une grande variété d’événements système en rapport avec la sécurité, parmi lesquels les ouvertures de session, les modifications de la configuration, et les accès aux fichiers et au réseau. Ces enregistrements ou journaux peuvent être d’une très grande aide pour la surveillance d’un système, pour la détection d’intrusion, et les analyses post-mortem. FreeBSD implémente l’API et le format de fichiers BSM (Basic Security Module) publiés par Sun™ qui sont interopérables avec les implémentations d’audits de Solaris™ de Sun™ et de Mac OS® X d’Apple®.

Ce chapitre se concentre sur l’installation et la configuration de l’audit des événements. Il explique les stratégies utilisées pour l’audit, et propose un exemple de configuration.

Après la lecture de ce chapitre, vous saurez:

  • Ce qu’est l’audit d’événements et comment cela fonctionne.

  • Comment configurer l’audit d’événements sous FreeBSD pour les utilisateurs et les processus.

  • Comment lire une trace d’audit en utilisant les outils de réduction et de lecture.

Avant de lire ce chapitre, vous devrez:

La fonctionnalité d’audit connaît des limitations. Tous les événements systèmes en rapport avec la sécurité ne peuvent pas être soumis à un audit, et que certains mécanismes d’ouverture de session, comme les gestionnaires de procédures de connexions basés sur Xorg et des "démons" tiers, ne permettent pas une configuration correcte de l’audit pour les ouvertures de session utilisateur.

Le système d’audit des événements permet la génération d’enregistrements détaillés de l’activité du système. Sur un système occupé, un fichier journal d’audit peut être très important quand le système est configuré pour un haut niveau de détail, dépassant plusieurs gigaoctets par semaine sur certaines configurations. Les administrateurs système devraient prendre en compte les besoins en espace disque associés avec les configurations d’audit à haut niveau de détail. Par exemple, il peut être recommandé de dédier un système de fichiers à /var/audit de manière à ce que les autres systèmes de fichiers ne soient pas affectés si le système de fichiers pour les audits est plein.

17.2. Mots-clés

Les termes suivants sont relatifs à l’audit des événements:

  • événement: un événement pouvant être audité est n’importe quel événement pouvant faire l’objet d’un suivi par le système d’audit. La création d’un fichier, la mise en place d’une connection réseau, ou une ouverture de session sont des exemples d’événements relatifs à la sécurité. Les événements sont considérés soit comme "attribuables", quand on peut les relier à un utilisateur authentifié, soit "non-attribuables" quand on ne peut pas les relier à un utilisateur authentifié. Des événements comme ceux qui apparaissent avant l’authentification durant le processus d’ouverture de session, tels que les tentatives avec un mauvais mot de passe, sont des exemples d’événements non-attribuables.

  • classe: désigne à l’aide d’un nom particulier des ensembles d’événements en rapport les uns avec les autres et sont utilisées dans les expressions de sélection des événements. Les classes d’événement généralement utilisées sont la "création de fichiers" (fc) l'"exécution" (ex) et l'"ouverture/fermeture de session" (lo).

  • enregistrement: une entrée du fichier de trace d’audit décrivant un événement relatif à la sécurité. Les enregistrements contiennent le type d’événement, des informations sur l’auteur (l’utilisateur) de l’action, la date et l’heure, des informations sur tout objet ou argument en relation avec l’action, et une condition de succès ou d’échec.

  • trace d’audit: un fichier journal consistant en une série d’enregistrements décrivant les événements relatifs à la sécurité. Les traces sont organisées de manière chronologiques par rapport à l’horaire de fin des événements. Seuls les processus autorisés peuvent ajouter des enregistrements aux fichiers journaux d’audit.

  • expression de sélection: une chaîne de caractères contenant une liste de préfixes et de classes d’événement d’audit utilisés pour désigner des événements.

  • préselection: le processus par lequel le système identifie quels événements intéressent l’administrateur. La configuration de la présélection utilise une série d’expressions de sélection pour déterminer quelles classes d’événement sont à auditer et pour quels utilisateurs, ainsi que le paramétrage global qui s’applique aux processus authentifiés et non-authentifiés.

  • réduction: le processus par lequel les enregistrements de traces d’audit existantes sont sélectionnés pour être conservés, imprimés ou analysés. Ou encore le processus qui supprime de la trace d’audit les enregistrements non-désirés. En utilisant le principe de réduction, les administrateurs peuvent mettre en place des stratégies pour la conservation des données d’audit. Par exemple, les traces d’audit détaillées peuvent être conservées pendant un mois, mais passé ce délai, les traces seront réduites afin de ne préserver pour archivage que les informations relatives aux ouvertures de sessions.

17.3. Configuration de l’audit

Le support pour l’audit des événements est installé avec le système de base de FreeBSD. Le support présent dans le noyau GENERIC par défaut, et auditd(8) peut être activé en ajoutant la ligne suivante au fichier /etc/rc.conf:

auditd_enable="YES"

Puis, le daemon d’audit peut être lancé:

# service auditd start

Les utilisateurs préférant compiler un noyau sur mesure doivent ajouter la ligne suivante dans le fichier de configuration du noyau:

options     AUDIT

17.3.1. Expressions de sélection des événements

Les expressions de sélection sont utilisées à plusieurs endroits dans la configuration du système d’audit pour déterminer quels événements doivent être suivis. Les expressions contiennent une liste de classes d’événements devant correspondre. Les expressions de sélection sont évaluées de gauche à droite, et deux expressions sont combinées en ajoutant l’une à la suite de l’autre.

Classes d’événements par défaut résume les classes d’événements présentes par défaut

Tableau 1. Classes d’événements par défaut
ClasseDescriptionAction

all

tout

correspond à toutes les classes d’événements.

aa

authentification et autorisation

ad

administration

Actions d’administration du système.

ap

application

Action définie par l’application.

cl

fermeture de fichiers

Enregistre les utilisations de l’appel système close.

ex

exécution

Enregistre les exécutions de programmes. L’audit des arguments en ligne de commande et des variables d’environnement est contrôlé par via audit_control(5) en utilisant les paramètres argv et envv pour l’entrée policy.

fa

accès à aux attributs des fichiers

enregistre l’accès aux attributs des objets comme stat(1), pathconf(2).

fc

création de fichiers

Enregistre les événements ayant pour résultat la création d’un fichier.

fd

suppression de fichiers

Enregistre les événements pour lesquels une suppression de fichier a lieu.

fm

modification des attributs d’un fichier

Enregistre les événements lors desquels une modification des attributs d’un fichier intervient, comme l’utilisation de chown(8), chflags(1), et flock(2).

fr

lecture de fichiers

Enregistre les événements qui donnent lieu à la lecture de données, l’ouverture de fichiers pour la lecture.

fw

écriture de fichiers

Enregistre les événements qui donnent lieu à l’écriture de données ou à l’écriture ou la modification de fichiers.

io

ioctl

Enregistre l’utilisation de l’appel système ioctl.

ip

ipc

Enregistre les différentes utilisations de communication inter-processus, dont les utilisations des tubes POSIX et les opérations IPC Système V.

lo

login_logout

Enregistre les ouvertures et fermeture de session (login(1) et logout(1)).

na

non attributable

Enregistre les événements non-attribuables.

no

classe invalide

Ne correspond à aucun des événements surveillés.

nt

réseau

Enregistre les événements relatifs au réseau, comme l’utilisation des fonctions connect(2) et accept(2).

ot

autre

Enregistre les événements divers.

pc

processus

Enregistre les opérations sur les processus, comme l’utilisation des fonctions exec(3) et exit(3).

Ces classes d’événement peuvent être personnalisées en modifiant les fichiers de configuration audit_class et audit_event.

Chaque classe d’audit peut être combinée avec un préfixe indiquant si les opérations réussies/échouées sont sélectionnées, et si l’entrée ajoute ou supprime une sélection pour la classe ou le type concerné. Prefixes pour les classes d’audit résume les préfixes disponibles.

Tableau 2. Prefixes pour les classes d’audit
PrefixeAction

+

Enregistre les événements réussis de cette classe.

-

Enregistre les événements de cette classe qui ont échoué.

^

N’enregistre ni les événements réussis ni les échecs de cette classe.

^+

Ne pas enregistrer les événements réussis de cette classe.

^-

Ne pas enregistrer les événements de cette classe qui ont échoué.

Si aucun préfixe n’est présent, les succès et le échecs de l’événement seront enregistrés.

L’exemple suivant d’expression de sélection permet la sélection des ouvertures et fermetures de session réussies ou échouées, et uniquement les exécutions ayant réussies:

lo,+ex

17.3.2. Fichiers de configuration

Les fichiers de configuration suivants pour l’audit d’événements en rapport avec la sécurité se trouvent dans le répertoire /etc/security.

  • audit_class: contient les définitions des classes d’audit.

  • audit_control: contrôle les caractéristiques du système d’audit comme les classes d’audit par défaut, l’espace disque minimal à conserver sur le volume réservé aux journaux, la taille maximale des traces d’audit.

  • audit_event: les noms et la description des événements systèmes audités ainsi qu’une liste de classes auxquelles appartiennent chaque événement.

  • audit_user: les classes d’événement à auditer pour des utilisateurs spécifiques, qui s’ajoutent aux paramètres généraux fixés par défaut à l’ouverture de session.

  • audit_warn: une procédure modifiable utilisée par auditd(8) pour générer des messages d’alerte lors des situations exceptionnelles comme un espace disque faible pour les fichiers journaux d’audit ou quand il y a eu rotation de ces fichiers journaux.

Les fichiers de configuration de l’audit devraient être modifiés et gérés avec prudence étant donné que des erreurs dans la configuration pourraient donner lieu à un enregistrement incorrect des événements.

Dans la plupart des cas, les administrateurs ne devront modifier que audit_control et audit_user. Le premier contrôle les propriétés et les stratégies au niveau du système et le second peut être utilisé pour affiner l’audit pour chaque utilisateur.

17.3.2.1. Le fichier audit_control

Un certain nombre de paramètres par défaut pour le système d’audit sont spécifiés dans le fichier audit_control:

dir:/var/audit
dist:off
flags:lo,aa
minfree:5
naflags:lo,aa
policy:cnt,argv
filesz:2M
expire-after:10M

L’option dir est utilisée pour déclarer un ou plusieurs répertoires dans lesquels seront stockés les fichiers journaux. Si l’on mentionne plus d’un répertoire, ces derniers seront utilisés dans l’ordre à mesure qu’ils se remplissent. Il est classique de configurer le système d’audit pour le stockage des fichiers journaux sur un système de fichiers dédié, afin d’éviter toute interférence entre le système d’audit et d’autres systèmes si le système de fichiers est plein.

Si le champ dist est fixé à on ou yes, des liens matériel seront créés pour tous les fichiers de trace d’audit de /var/audit/dist.

Le champ flags fixe le masque général de présélection utilisé par défaut pour les événements attribuables. Dans l’exemple ci-dessus, les ouvertures et fermetures de sessions réussies ou échouées ainsi que les authentifications et autorisations sont enregistrées pour tous les utilisateurs.

L’option minfree définit le pourcentage minimal d’espace libre du système de fichiers sur lequel les traces d’audit sont stockées.

L’entrée naflags indique les classes à surveiller pour les événements non-attribués, comme les processus d’ouverture et de fermeture de session et les authentifications et autorisations.

L’entrée policy donne une liste d’indicateurs de stratégie contrôlant divers aspect du comportement de l’audit séparés par une virgule. L’indicateur cnt indique que le système devrait continuer à fonctionner en dépit d’un échec dans l’audit (l’emploi de cet indicateur est hautement recommandé). L’autre indicateur argv, provoque l’audit des arguments passés à l’appel système execve(2) lors de l’audit de l’exécution des commandes.

L’entrée filez indique la taille maximale en octets autorisée pour un fichier de trace avant qu’il soit interrompu et que le système provoque sa rotation. La valeur par défaut, 0, désactive la rotation automatique des journaux. Si la taille de fichier est inférieure à 512K, elle sera ignorée et un message sera généré.

Le champ expire-after indique quand un fichier de trace expirera et sera supprimé.

17.3.2.2. Le fichier audit_user

L’administrateur peut spécifier des exigences supplémentaires qu niveau de l’audit pour des utilisateurs spécifiques dans le fichier audit_user. Chaque ligne paramètre l’audit pour un utilisateur par l’intermédiaire de deux champs: le champ alwaysaudit, qui indique l’ensemble des événements qui devraient toujours être surveillés pour l’utilisateur, le champ, neveraudit, indique un ensemble d’événements qui ne devrait jamais être audité pour cet utilisateur.

L’exemple suivant d’entrées permet le suivi des ouvertures et fermetures de sessions et l’exécution de commandes avec succès de l’utilisateur root, et audite la création de fichiers et l’exécution de commandes avec succès pour l’utilisateur www. Si utilisé avec le fichier audit_control par défaut, l’entrée lo pour root est redondante, et les événements relatifs aux ouvertures et aux fermetures de sessions seront également enregistrés pour l’utilisateur www.

root:lo,+ex:no
www:fc,+ex:no

17.4. Travailler avec les traces d’audit

Etant donné que les traces d’audit sont stockées sous le format binaire BSM ("Basic Security Module"), plusieurs outils sont disponibles pour modifier ou convertir en texte ces fichiers de trace. Pour convertir les fichiers de trace en en texte simple, utiliser la commande praudit. Pour réduire le fichier de trace en vue d’une analyse, d’un archivage, ou d’une impression, utiliser la commande auditreduce. Cet utilitaire supporte une variété de paramètres de sélection, parmi lesquels le type d’événement, la classe de l’événement, l’utilisateur, la date ou l’heure de l’événement, et le chemin d’accès ou l’objet sur lequel on agit.

Par exemple, pour afficher sous forme de texte brut l’intégralité du contenu du fichier journal d’audit précisé:

# praudit /var/audit/AUDITFILE

AUDITFILE est le journal à afficher.

Les traces d’audit consistent en une série d’enregistrements constitués de champs que la commande praudit affiche de manière séquentielle, un par ligne. Chaque champ est spécifique, comme header (l’entête de l’enregistrement), ou path (le chemin d’accès). Ce qui suit est un exemple d’événement execve:

header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec
exec arg,finger,doug
path,/usr/bin/finger
attribute,555,root,wheel,90,24918,104944
subject,robert,root,wheel,root,wheel,38439,38032,42086,128.232.9.100
return,success,0
trailer,133

Cet audit représente un appel réussi à execve, lors de l’exécution de la commande finger doug. Le champ exec arg contient la ligne de commande présentée par l’interpréteur de commandes au noyau. Le champ path contient le chemin d’accès à l’exécutable comme le voit le noyau. Le champ attribute décrit le binaire et précise les permissions sur le fichier. Le champ subject conserve l’identifiant (ID) de l’utilisateur audité, les identifiants groupe et utilisateur effectifs, les identifiants groupe et utilisateur réels, l’ID du processus, l’ID de la session, l’ID du port, et l’adresse correspondant à la session. Notez que l’ID de l’utilisateur pour l’audit diffère de l’ID réel de l’utilisateur étant donné que l’utilisateur robert est passé en root avant l’exécution de la commande, mais l’audit se fait par rapport à l’utilisateur authentifié original. Le champ return indique la réussite de l’exécution et le champ trailer termine l’enregistrement.

Le format de sortie XML est également supporté et peut être sélectionné en utilisant l’argument -x.

Comme les journaux d’audit peuvent être très gros, un sous-ensemble d’enregistrements peut être sélectionné en utilisant auditreduce. Cet exemple sélectionne tous les enregistrements produits pour l’utilisateur trhodes et stockés dans le fichier AUDITFILE:

# auditreduce -u trhodes /var/audit/AUDITFILE | praudit

Les membres du groupe audit sont autorisés à lire les traces d’audit présentes dans le répertoire /var/audit. Par défaut, ce groupe est vide, par conséquent seul l’utilisateur root peut lire les traces d’audit. Des utilisateurs peuvent être ajoutés au groupe audit afin de déléguer les droits de lecture des audits. Comme la possibilité de suivre le contenu des fichiers journaux de l’audit donne un aperçu significatif du comportement des utilisateurs et des processus, il est donc recommandé de déléguer avec prudence les droits de lecture des audits.

17.4.1. Surveillance en direct à l’aide de tubes d’audit

Les tubes ("pipes") d’audit sont des pseudo-périphériques "clonables" qui autorisent aux applications l’accès au flux d’enregistrement des audits en cours. C’est de tout premier intérêt pour les auteurs d’applications de détection des intrusions et de surveillance du système. Cependant, le tube d’audit est un moyen pratique pour l’administrateur pour autoriser la surveillance en direct sans avoir à faire face aux problèmes de permissions ou de rotation des fichiers journaux interrompant le flux des enregistrements des événements. Pour suivre le flux des enregistrements de l’audit en cours:

# praudit /dev/auditpipe

Par défaut, les fichiers spéciaux de périphériques correspondant aux tubes d’audit ne sont accessibles qu’à l’utilisateur root. Pour les rendre accessibles aux membres du groupe audit, ajoutez une règle devfs au fichier /etc/devfs.rules:

add path 'auditpipe*' mode 0440 group audit

Consultez la page de manuel devfs.rules(5) pour plus d’information sur la configuration du système de fichiers devfs.

Il est relativement simple de produire un effet de boucle sans fin, dans lequel la consultation de chaque événement enregistré par le système d’audit provoque la génération de nouveaux événements d’audit. Par exemple, si toutes les entrées/sorties réseau sont surveillées, et que praudit est exécuté depuis une session SSH, alors un flux continu d’événements sera généré suivant une fréquence importante, chaque événement affiché générant un autre événement. Pour cette raison, il est recommandé d’exécuter praudit sur un tube par l’intermédiaire de sessions sans surveillance précise des entrées/sorties.

17.4.2. Rotation et compression des fichiers de trace d’audit

Les traces d’audit sont écrites par le noyau, et sont gérées par le "démon" d’audit, auditd(8). Les administrateurs ne devraient donc pas tenter d’utiliser newsyslog.conf(5) ou tout autre outil pour assurer la rotation directe des journaux d’audit. A la place, l’utilitaire audit devrait être employé pour stopper l’audit, reconfigurer le système d’audit et effectuer la rotation des journaux. La commande suivante provoque la création d’un nouveau fichier journal d’audit par le "démon" et signale au noyau d’utiliser le nouveau fichier pour les enregistrements. L’ancien fichier journal sera fermé et renommé et pourra, à partir de cet instant, être manipulé par l’administrateur:

# audit -n

Si auditd(8) ne tourne pas, cette commande échouera et un message d’erreur sera généré.

Ajouter la ligne suivante au fichier /etc/crontab provoquera cette rotation toutes les douze heures:

0     */12       *       *       *       root    /usr/sbin/audit -n

La modification sera prise en compte une fois que aurez sauvegardé le fichier /etc/crontab.

La rotation automatique du fichier d’une trace d’audit basée sur la taille du fichier est possible à l’aide de l’option filesz de audit_control comme décrit dans Le fichier audit_control.

17.4.3. Compresser les traces d’audit

Les fichiers de trace d’audit peuvent devenir très gros, il est souvent désirable de les compresser ou sinon de les archiver une fois qu’ils ont été fermés par le "démon" d’audit. La procédure audit_warn peut être employée pour effectuer des opérations personnalisées pour une variété d’événements relatifs à l’audit, y compris l’arrêt propre des traces d’audit lors de leur rotation. Par exemple, ce qui suit peut être ajouté au fichier /etc/security/audit_warn pour compresser les traces d’audit à leur fermeture:

#
# Compression des fichiers de trace d'audit à leur fermeture.
#
if [ "$1" = closefile ]; then
        gzip -9 $2
fi

D’autres activités d’archivage pourront inclure la copie des fichiers de trace vers un serveur central, la suppression d’anciennes traces, ou la réduction des traces pour supprimer les enregistrements inutiles. Cette procédure ne sera exécutée que lorsque les fichiers de trace d’audit auront été proprement arrêtés, et ne sera pas exécutée sur les traces interrompues en cours d’utilisation suite à un arrêt incorrect du système.


Last modified on: 9 mars 2024 by Danilo G. Baio